Das Missverständnis beim Datenschutz für Cloud-Dienste

Das Missverständnis beim Datenschutz für Cloud-Dienste

Cloud-Dienste sind anfällig für Ausfälle, und der Datenschutz liegt in der Verantwortung des Kunden. Am 25. Januar 2023 traf ein globaler Netzwerkausfall Microsoft und die Benutzer von Teams, Azure, Outlook, SharePoint und Xbox Live. Social Media war gefüllt von Nutzern, die sich darüber ärgerten, dass sie keine E-Mails senden oder empfangen oder sich nicht mit Teams-Meetings verbinden konnten. Am selben Tag wurde berichtet, dass die deutsche Bundesagentur für Cybersicherheit (BSI) mehrere DDoS-Angriffe (Distributed Denial-of-Service) untersucht, die auf Websites im ganzen Land abzielen. Eine Ausfallanalyse, die vom Cisco-eigenen Intelligence-Unternehmen ThousandEyes durchgeführt wurde, führte den Microsoft-Ausfall auf eine Änderung des externen Border Gateway Protocol (BGP) von Microsoft zurück, die sich auf verbundene Dienstanbieter auswirkte, was zu erheblichen Paketverlusten und verminderter Erreichbarkeit seiner Dienste führte. Es scheint, dass der Microsoft-Ausfall und die DDoS-Angriffe zufällig und nicht zusammenhängend waren, aber beide dienen als deutliche Erinnerung daran, dass kein cloudbasierter Dienst immun gegen Ausfälle ist, unabhängig von der Größe oder Herkunft des Dienstanbieters. Das Hauptproblem, das wir hervorheben möchten, ist, dass Cloud-Service-Provider in der Regel Service Level Agreements (SLA) haben, die ihre Servicebereitstellung abdecken, aber nicht den Verlust von Kundendaten. Cloud-Service Datenschutz liegt in der Verantwortung des Kunden. Datensicherheit und Wiederherstellung – Missverständnisse im Cloud-Zeitalter. Unternehmen haben ihre Server und Datenspeicher in Rekordzeit in die Cloud migriert. Die Coronavirus-Pandemie beschleunigte diesen Trend, da Unternehmen sich bemühten, Remote-Arbeit einzuführen. Dies gilt insbesondere für Microsoft Office 365, das im August 2022 über 345 Millionen kommerzielle Nutzer erreichte. Dieser Wechsel in die Cloud und Remote-Work-Enablement erfordert, dass Unternehmen anders darüber nachdenken, wie sie ihre Daten schützen und sichern. In der Vergangenheit bewahrten Unternehmen physische Sicherungskopien ihrer Daten in einem lokalen Rechenzentrum oder Server-Rack auf. Da diese Infrastruktur nun virtualisiert und als Service bereitgestellt wird, müssen Unternehmen die SLAs bei ihren Clouddienstanbietern überprüfen um festzustellen, ob die Standard-Datenschutzniveaus angemessen sind. Ein Forrester-Bericht aus dem Jahr 2017 wies darauf hin, dass jeder SaaS-Anbieter, einschließlich Microsoft, ausdrücklich behauptet, dass Kunden für den Schutz ihrer eigenen Daten verantwortlich sind, aber viele Benutzer unterliegen der fälschlichen Annahme, dass Cloud-Service-Daten automatisch geschützt werden. Ein IDC Perspective-Bericht aus dem Jahr 2019 ergab, dass 6 von 10 Benutzern von Office 365, die bei einer Veranstaltung befragt wurden, keinen Datenschutzplan für ihre Office 365 Umgebung hatten oder sich auf die nativen Funktionen von Microsoft verlassen. IDC beobachtete auch, dass viele Benutzer die Verfügbarkeits-SLAs von Microsoft mit Backup-Strategien verwechseln, während andere nicht die Notwendigkeit sehen, Backups für Cloud-Dienste in Betracht zu ziehen, da es sich um eine „andere“ Technologie handelt. Die Realität ist, dass Unternehmen Datenverlust in Cloud-Diensten erleiden. Eine kürzlich durchgeführte Umfrage ergab, dass 80 Prozent der Unternehmen, die SaaS nutzen, Geschäftsdaten verloren haben – was sehr kostspielig sein kann. Ein Verizon-Bericht in den USA ergab, dass kleine Datenverluste Unternehmen durchschnittlich bis zu 35.000 US-Dollar kosten können. Große Vorfälle mit mehr als 100 Millionen Datensätzen können bis zu 15 Millionen US-Dollar kosten. Dies berücksichtigt nicht einmal die Kosten des Stillstands einer Organisation. Daher sollten die meisten Unternehmen, die Wert auf ihre Daten legen, eine Backup-Lösung eines Drittanbieters in Betracht ziehen, um sicherzustellen, dass ihre Daten vollständig geschützt und in allen Datenverlustszenarien verfügbar sind. Datenverlustszenarien, in denen Cloud-to-Cloud-Datenschutz die Verfügbarkeit von Informationen sicherstellen kann. Cyberangriffe und Ransomware. Ransomware ist die Cybersicherheitsbedrohung Nummer eins, und Angriffe finden auf einem Allzeithoch statt. Laut dem Ransomware-Bericht 2023 des Anbieters von Cyberrisikolösungen Outpost24 gehörten Deutschland, Frankreich und Großbritannien 2022 zu den Top 5 der Zielländer von insgesamt 101 Ländern, die Angriffe melden. Die Bedrohung durch Ransomware wurde durch Remote-Arbeit verstärkt, da viele Unternehmen in die Cloud wechselten, um den Betrieb während der Pandemie aufrechtzuerhalten. Viele allerdings, ohne ihre Sicherheitskontrollen zu verstärken. Ransomware kann teuer sein, wobei Angriffe nicht nur wegen ihrer Häufigkeit, sondern auch wegen der steigenden Kosten des Lösegelds Schlagzeilen machen. In diesen Szenarien können Unternehmen mit einer Sicherungskopie Ihrer Daten die betroffenen Daten schnell wiederherstellen und den Betrieb wieder aufnehmen. Noch besser ist eine Backup-Lösung, die nicht nur Daten wiederherstellt, sondern auch die Geschäftskontinuität sicherstellen kann, indem sie Ransomware erkennt, bevor sie Schaden anrichtet.   Benutzerfehler Die häufigsten Datenverlustszenarien beinhalten Benutzerfehler. Benutzer können versehentlich Dokumente, E-Mails oder sogar einen ganzen Arbeitsbereich löschen, wenn sie über Besitzerberechtigungen verfügen. Aus diesem Grund verfügt Microsoft über effektive Tools wie die Versionskontrolle und den Papierkorb, um diesen Fehlern entgegenzuwirken. Wenn ein Dokument innerhalb von 93 Tagen oder eine E-Mail innerhalb von 14 Tagen (oder bis zu 30 Tagen, je nach Ihren Einstellungen) gelöscht wurde oder ein Arbeitsbereich innerhalb von 30 Tagen gelöscht wurde, können Sie diese Elemente einfach aus dem Papierkorb wiederherstellen. Mit Backup-Lösungen von Drittanbietern können Sie diesen Schutz erweitern, sodass Sie Office 365-Daten auch dann wiederherstellen können, wenn sie vor mehr als 93 Tagen gelöscht wurden.   Administrationsfehler Office 365-Administratoren und IT-Experten sind auch nur Menschen mit der Option, gelegentlich Fehler zu machen. Ein Szenario könnte das falsche Festlegen der Berechtigungen für einen Arbeitsbereich sein. Eine Backup-Lösung eines Drittanbieters ist erforderlich, um diese Berechtigungen schnell wiederherzustellen. Ein anderes Szenario könnte darin bestehen, die richtige Einstellung (Policy) für die Datenaufbewahrung zu vergessen oder nicht zu implementieren, z. B. das Postfach eines Mitarbeiters, der die Organisation verlassen hat, nicht ordnungsgemäß aufzubewahren. Wenn ein Benutzer auf dieses Postfach nach dem 30-Tage-Fenster zugreifen muss (und es ist fast immer danach) oder diese Daten für Compliance-Zwecke erforderlich werden, ist man auf eine Backup-Lösung eines Drittanbieters angewiesen.   Böswillige Insider Gelegentlich kann ein verärgerter Benutzer oder Administrator versuchen, den Zugriff auf wichtige Daten in Office 365 zu löschen, zu beschädigen oder anderweitig zu entfernen. In den meisten Szenarien können die Daten mithilfe nativer Tools problemlos wiederhergestellt werden. Wenn dieser böswillige Insider jedoch über Besitzer- oder Administratorberechtigungen für einen Arbeitsbereich verfügt und eine SharePoint-Website von einem früheren Zeitpunkt „zurücksetzt“ oder wiederherstellt, ist eine Backup-Lösung eines Drittanbieters erforderlich, um „vorwärts zu gehen“ und die Daten wiederherzustellen, die seit diesem Wiederherstellungspunkt erstellt wurden.   Daten von Project oder Planer Für Organisationen, die die Project- oder Planner-Dienste in Office 365 verwenden, kann eine Backup-Lösung eines Drittanbieters bei der Sicherung kritischer granularer Elemente wie Planner-Aufgaben oder Websites helfen. Warum Cristie Cloud Protection

Introducing the Cristie IBM Champions of 2023

Introducing the Cristie IBM Champions of 2023. Die Cristie Data GmbH verfügt über eine lange Geschichte in der Unterstützung von IBM-Lösungen und ist seit 2002 ein anerkannter IBM Solution Partner mit mehreren zertifizierten Experten und Spezialisten im Team. Cristie Nordic ist IBM Gold Business Partner und war IBM Competency Expert für Spectrum Storage Software und erreichte Gold Status für die Software Practice Tivoli Storage Manager. Beide Unternehmen freuen sich einigen Teammitgliedern gratulieren zu können, die mit dem Status IBM Champions für 2023 ausgezeichnet wurden. Gerd Becker IBM Champion 2023 – Cristie Data GmbH. Gerd Becker übernahm 2022 die Position des Head of Solution Competence Center bei Cristie Data und ist IBM Tivoli Certified Instructor, der erfolgreiche Storage-Kurse für IBM Education Services in Deutschland, der Schweiz und Österreich entwickelt und durchgeführt hat. Als Autor hat er an mehreren Redbooks für IBM mitgewirkt, die Themen wie IBM Tivoli Storage Manager als Data Protection-Lösung und praktische Anleitungen für die Implementierung, Konfiguration und Verwendung von IBM Spectrum Protect Plus behandeln.  Gerd ist eine anerkannte Autorität in der IBM-Community und ist nun zum fünften Mal in Folge IBM Champion. Gestützt auf 40 Jahre IT-Erfahrung hat Gerd einen besonderen Fokus auf IBM Storage-Management-Lösungen und Mainframe-Umgebungen (OS/390®, VSE, VM und Linux® für zSeries®). Gerd ist auch seit über 23 Jahren Vorsitzender des Guide Share Europe (GSE) Arbeitskreises Storagemanagement und seit 2011 im Orga-Team des ISP Symposiums. Daniel Larsson IBM Champion 2023 – Cristie Nordic AB. Daniel Larsson ist Senior Storage Engineer bei Cristie Noric und kann auf eine beeindruckende Liste von IBM-Zertifizierungen zurückblicken, die bis ins Jahr 2005 zurückreichen, beginnend mit dem IBM Certified Deployment Professional für Tivoli Storage Manager (TSM). Seit dieser Zeit hat Daniel regelmäßige Zertifizierungen für TSM (jetzt IBM Spectrum Protect) in den Bereichen Bereitstellung, Vertrieb und Lösungsberatung durchgeführt. Daniel ist IBM Spectrum Protect Plus Expert (Level II) und IBM Certified Solution Advisor – Spectrum Storage Software V6. Daniels IT-Karriere erstreckt sich über mehr als 30 Jahre und seine IBM-Erfahrung zeigt sich in seinen formalen Zertifizierungen, beginnend mit einer Rolle als Systemadministrator auf IBM AS/400-Systemen, wo er Anwendungen entwickelte, um auslaufende Technologien zu ersetzen. Daniel hat an großen Lösungen auf Basis von IBM gearbeitet und Schwedens erste Managed-Backup-Lösung auf Basis von TSM für Kunden installiert, die Backups über das Internet durchführen. Daniel verbringt die meiste Zeit damit Kunden in Skandinavien zu unterstützen und ist regelmäßiger Redner bei IBM Community-Veranstaltungen. Der IBM Champion 2023 Auswahlprozess. IBM wählt jährlich Personen aus, die sowohl Experten für IBM-Produkte als auch außergewöhnliche Fürsprecher für diese Produkte sind, um IBM Champions zu werden. Einzelpersonen können sich selbst nominieren oder sie können von Kollegen, Community-Mitgliedern oder IBM‘lern nominiert werden. Auswahlkomitees, zu denen in der Regel Produktmanager und Lifetime IBM Champions aus verschiedenen Regionen gehören, überprüften im Herbst 2022 alle Nominierungen sowie die Advocacy-Arbeit der letztjährigen IBM Champions und wählten dann die Besten aus, um in die IBM Champions-Klasse von 2023 aufgenommen zu werden.  In diesem Jahr wählte IBM 839 IBM Champions in 60 Ländern aus, von denen 68 % bereits IBM Champions waren, darunter 30 Lifetime IBM Champions. 30% der Champions waren 2023 neu im Programm. Was benötigt es, um ein IBM Champion zu werden? IBM Champions werden für die Beiträge ausgewählt, die sie über den Rahmen ihrer Arbeit hinaus leisten, obwohl ihr Beitrag manchmal mit ihrem Unternehmen verbunden ist. Zum Beispiel können sie sich für IBM-Produkte oder -Lösungen in ihren Organisationen einsetzen oder darüber informieren. IBM Champions können auch Bücher, Artikel oder Blogs schreiben. Viele teilen ihr Wissen, indem sie auf Konferenzen oder anderen Veranstaltungen sprechen. Die meisten engagieren sich in der Community, sowohl direkt in der IBM Community als auch durch die Unterstützung externer Benutzergruppen. Die meisten IBM Champions teilen ihr Feedback, um die Produkte und Angebote von IBM zu verbessern. Wie sind IBM Champions an der IBM Produktentwicklung beteiligt und in der IBM Community aktiv? Im Laufe des Jahres wird IBM alle IBM Champions bei der Fortsetzung ihres Engagements unterstützen und sie bei neuen Aktionen unterstützen. Jeden Monat treffen sich die IBM Produktteams mit ihnen in Telefonaten, um Updates bereitzustellen und ihr Feedback entgegenzunehmen. Sie werden dann ihre Erfolge miteinander teilen, und Analystenteams werden sie mit relevanten Interviewanfragen verbinden. Zusammen mit IBM werden sie Antworten geben, um die Community zu unterstützen, sie entwickeln Ideen für Produkte, schreiben Blogs, um Wissen hinzuzufügen und erzählen inspirierende Kundenerfolgsgeschichten. Bitte gratulieren Sie unseren IBM Champions und lernen Sie sie besser kennen. Verbinden Sie sich zunächst über die IBM Community mit ihnen, Sie werden sie in der IBM Champions-Liste und mit einem IBM Champions-Bändchen in ihrem Profil sehen. Sie finden sie auch auf der IBM Map. Dann verbinden Sie sich mit ihnen in sozialen Medien wie LinkedIn – Sie können nach Beiträgen in sozialen Medien über ihren Status mit dem #IBMChampion Hashtag Ausschau halten. Vertrauen Sie auf Cristie Data GmbH und Cristie Nordic AB, um Sie in IBM Projekten und bestehenden Installationen zu begleiten. Das kombinierte IBM-Know-how beider Unternehmen summiert sich zu einer phänomenalen Anzahl von Mannjahren Erfahrung. Durch unsere enge Zusammenarbeit können Sie sicher sein, dass jedes IBM Projekt oder jede Support-Situation die größtmögliche professionelle Aufmerksamkeit und fachkundige Begleitung erhält. Wir freuen uns darauf, mit Ihnen zusammenzuarbeiten oder Sie bei Ihren bevorstehenden IBM Implementierungen zu beraten. Folgen Sie uns auf LinkedIn für Neuigkeiten zu IBM und besuchen Sie unsere Websites für weitere Informationen.

Einführung in die Rubrik Cyber Recovery

Einführung in die Rubrik® Cyber Recovery Laut einer aktuellen Bitkom-Studie erleidet die deutsche Wirtschaft einen jährlichen Schaden von rund 203 Milliarden Euro durch Datendiebstahl, Sabotage, Spionage und Diebstahl von IT-Geräten. Das ist das Ergebnis einer Studie aus dem Jahr 2022 unter mehr als 1.000 deutschen Unternehmen unterschiedlicher Branchen. Zum Vergleich: Die Umfrage 2018 ergab einen Verlust von „nur“ 103 Milliarden Euro. Ein großer Teil dieses Anstiegs ist auf die Cyberkriminalität zurückzuführen, die drastisch zunimmt. Unternehmen investieren in Cybersicherheit, aber nur sehr wenige testen die von ihnen festgelegten Cyber-Bereitschafts- und Reaktionsmaßnahmen oder können nachweisen, dass ihr Ransomware-Wiederherstellungsplan funktioniert. Der State of Data Security-Bericht  von Rubrik Zero Labs ergab, dass ein Drittel der IT- und Sicherheitsleiter glaubt, dass ihr Managementteam wenig bis gar kein Vertrauen in ihre Fähigkeit hat, sich von einem Cyberangriff zu erholen.   Die effiziente Wiederherstellung nach einem Ransomware Angriff, mit minimalen Auswirkungen auf Ihr Unternehmen, erfordert Geschwindigkeit und Vertrauen in Ihre Daten. Diese Parameter sind abhängig von einer zuverlässigen Datensicherungs- und Sicherheitslösung. Die richtige Lösung kann Ihnen helfen, niemals Lösegeld zu zahlen, indem sie Ihnen ein unbeeinträchtigtes, unveränderliches Backup Ihrer Daten zur Verfügung stellt, dass Sie zur Wiederherstellung verwenden können.   Leider können Sicherheitsmaßnahmen und Datenintegrität für viele Unternehmen nicht ausreichend gewährleistet werden, um einen angemessenen Schutz zu bieten, was zu erheblichen Störungen führt. Ein aktuelles Beispiel ist der Ransomware-Angriff auf die Universität Duisburg-Essen, der im  November 2022 gemeldet wurde, wobei der Umbau der IT-Infrastruktur zum Zeitpunkt des Schreibens (Januar 2023) noch im Gange ist. Rubrik Cyber Recovery – Eine neue Art, Ihren Ransomware-Plan zu testen und zu validieren Sehr oft, wenn ein Angriff stattfindet, haben IT- und Cybersicherheitsteams keine andere Wahl, als ihre forensischen Untersuchungen nach dem Angriff direkt in der Produktionsumgebung durchzuführen, was den Wiederherstellungsprozess und die Dauer der Ausfallzeiten verlängern könnte. Der Geschäftsbetrieb muss so schnell wie möglich wiederhergestellt werden, daher ist eine schnelle Wiederherstellung nicht verhandelbar. Folglich sind Unternehmen oft gezwungen, zwischen dem Erreichen ihrer Wiederherstellungsziele oder der Sicherstellung, dass sie eine erneute Infektion von Produktions-Workloads eindämmen und verhindern können, zu wählen. Rubrik Cyber Recovery löst dieses Dilemma mit den folgenden Schlüsselfunktionen. Nehmen Sie die Unsicherheit aus der Ransomware-Recovery Forensische Untersuchungen und Cyber-Bewertungen infizierter Snapshots können in isolierten Umgebungen durchgeführt werden, während der Betrieb mithilfe eines letzten als funktionierend bekannten Snapshots schnell wiederhergestellt wird.   Backup-Snapshots vor der Wiederherstellung überprüfen: Letzte bekannte bereinigte Snapshots können vor der Wiederherstellung leicht untersucht werden, um sicherzustellen, dass sie vollständig frei von Malware sind.   Keine Installation erforderlich:  Rubrik Cyber Recovery ist in die Rubrik Security Cloud integriert, die Daten in Ihren Unternehmens-, Cloud- und SaaS-Anwendungen sichert.   Beschleunigte Sicherheitstests mit Clone Backup Snapshots: Rubrik Cyber Recovery bietet die Möglichkeit, Snapshots schnell in isolierte Umgebungen zu klonen, sodass Unternehmen destruktive Tests einfacher durchführen können, wodurch ihre Cyber-Bereitschaft und Testeffizienz verbessert werden.   Cyber Recovery-Validierung mit Berichterstellung: Rubrik Cyber Recovery ermöglicht es Kunden, ihre Cyber-Wiederherstellungspläne einschließlich Sequenz, Timing und Fehlerpunkte einfach zu testen und gleichzeitig Performance-Metriken zu verfolgen, um sicherzustellen, dass ihr Unternehmen auf die Einhaltung von Wiederherstellungs-SLAs vorbereitet ist. Berichte zur Wiederherstellungs-Performance können bei Bedarf heruntergeladen werden, um nachzuweisen, dass regelmäßig Cyber-Recovery-Funktionen getestet werden. Vereinfachen Sie die sichere Backup-Bereitstellung mit Cristie Solution Services Cristie Data ist zertifizierter Rubrik-Partner mit Rubrik Velocity ELITE-Zertifizierung und autorisierter Support-Partner. Wir bieten Ihnen eine sichere Backup-Lösung als komplette Appliance mit einzigartigen Funktionen und Paketen an, die professionelle Services, Hardware und Mehrwertfunktionen enthalten. Die marktführende Zero-Trust-Datenschutzplattform von Rubrik® ist bei uns im Cristie-Abonnement, im Pay-per-Use- oder als SaaS-basiertes Verbrauchsmodell verfügbar. Vertrauen Sie in Ihre Ransomware-Recovery mit schriftlichen Nachweisen Ihrer Einsatzbereitschaft Leider ist es mit dem exponentiellen Anstieg der Cyberkriminalität für die meisten Unternehmen nicht die Frage ob, sondern wann ein Angriff stattfindet. Mit Rubrik Cyber Recovery können Sie Ihre Wiederherstellungsstrategie durchspielen, Schwachstellen identifizieren und beheben und dem Vorstand einen Bericht vorlegen, der zeigt, dass Sie im Falle eines Angriffs vorbereitet sind. Kontaktieren Sie das Cristie Data Team für weitere Informationen oder noch besser, fordern Sie eine Demo der Rubrik Security Cloud- und Cyber Recovery-Funktionalität bei uns an, um diese leistungsstarken Funktionen in Aktion zu sehen.

Cloud-Migration mit automatisierter Betriebssystemmodernisierung

Cloud-Migration mit automatisierter Betriebssystemmodernisierung Die Cloud-Migration bietet eine großartige Gelegenheit, Anwendungen auf ein moderneres Betriebssystem (OS) zu migrieren. In einigen Fällen kann ein Betriebssystem-Update obligatorisch sein, um die unterstützten Betriebssystem-Image-Versionen der Cloud-Plattform zu erfüllen. Beispielsweise  bietet Oracle Cloud derzeit Windows Server 2012 R2 Standard, Datacenter als früheste verfügbare Plattform-Image-Ebene an.   Die Migration von Anwendungen zu Cloudinstanzen, auf denen eine aktuelle Version von Windows ausgeführt wird, ist aus Sicht des laufenden Supports der richtige Ansatz und maximiert die Flexibilität und Zuverlässigkeit der Cloudplattform. Bestimmte Legacy-Anwendungen können jedoch Einschränkungen für die Betriebssystemversion haben, und dies muss überprüft werden, um die Kompatibilität zu bestätigen.  Cristies neueste CloneManager-Version bietet die Möglichkeit, ein Windows-Betriebssystem-Upgrade in einem Sandbox-Testsystem innerhalb der Cloud-Umgebung® durchzuführen. Dieses Testsystem kann dann auf Kompatibilität überprüft werden, bevor das aktualisierte Image auf das Zielsystem übertragen wird.  Cristie VA Cloud-Migration mit automatischen Windows-Betriebssystem-Updates CloneManager® bietet die Möglichkeit, automatische Microsoft Windows Betriebssystem-Updates nach einer ersten Image-Migration auf das Zielsystem durchzuführen. Wenn diese Option ausgewählt ist, wird eine Replikations-Sandbox innerhalb des Zielsystems erstellt und ein Snapshot des migrierten Images erstellt, um eine Thin-Provisioning-Copy-on-Write-Schicht zu erhalten, die Änderungen akzeptieren und anschließend als bootfähige Testinstanz verwendet werden kann. Nach dem Booten wird der Upgrade-Vorgang eingeleitet, der den Upgrade-Prozess des Microsoft-Betriebssystems einleitet. Alle Betriebssystemlizenzen, die nach dem Upgrade-Prozess erforderlich sind, müssen dann vom Benutzer eingespielt werden.  Wenn Systemupgrades abgeschlossen sind, kann eines von zwei Dingen passieren. Das System kann in das neue Betriebssystem gestartet werden, um Validierungen für Anwendungen auf dem System auszuführen, oder (falls zutreffend) können weitere Upgrades ausgeführt werden, um das System auf die neueste Version zu bringen. Automatische Upgrades können bis zur neuesten Windows Betriebssystemversion durchgeführt werden, wodurch die Arbeitskosten eines manuellen Eingriffs eingespart werden. Alle Anwendungsupgrades müssen jedoch bei Bedarf manuell auf das endgültige Image eingespielt werden.  Was kann ich tun, wenn meine Anwendung Legacy – Betriebssystemabhängigkeiten aufweist? Legacyanwendungen, die betriebssystemabhängig sind oder eine bestimmte Umgebung erfordern, z. B. Server- und Netzwerkhardware, Datenbanken und Speicherressourcen, können während einer Lift-and-Shift-Cloudmigration problematisch sein.  Viele Cloud-Plattformen bieten eine BYOI-Funktion (Bring Your Own Image), mit der bestimmte ältere Betriebssystemversionen ausgeführt werden können, wenn die zugrunde liegende Plattforminfrastruktur dies unterstützt. Dies erfordert in der Regel, dass der Kunde ein „Cloud-fähiges“ Image bereitstellt, das nicht auf nicht verfügbaren 3rd-Party-Abhängigkeiten beruht. Wenn der Lift-and-Shift-Migrationsansatz zu viele Probleme aufwirft, können Sie möglicherweise Teile der Anwendung identifizieren, die in die Cloud überführt werden sollen. Diese Methode, bekannt als Application Evolution, ermöglicht es Benutzern, schrittweise in die Cloud zu migrieren, anstatt alles auf einmal, aber dieser Ansatz kann mehr kosten.  Ein anderer Ansatz, der als Application Re-Architecting bekannt ist, zerlegt Anwendungen und erstellt sie dann in einem skalierbareren, modernen Design neu. Mit diesem Szenario fangen Sie nicht vollständig bei Null an, sondern eliminieren lediglich jeglichen Code, der Ihre Fähigkeit zur Migration auf eine moderne Betriebssystemversion einschränkt, während dabei geschäftsrelevante Funktionen erhalten bleiben und möglicherweise verbessert werden. Application Re-Architecting eignet sich am besten für Legacy-Anwendungen, die geschäftskritisch sind und eine Wettbewerbsdifferenzierung bieten, da die vollständige Überarbeitung einer Anwendung für die Cloud ein großes Unterfangen sein kann.  Zusammenfassung ​ Die automatische Windows-Upgrade-Funktion, die mit der Cristie Software VA 4.5.1-Version eingeführt wurde, bietet eine hybride Lift-and-Shift-Cloud-Migrationsumgebung, die das Testen von Legacy-Anwendungen erheblich vereinfacht und den Zeit- und Arbeitsaufwand reduziert, der erforderlich ist, wenn Windows-Betriebssystemupdates erforderlich sind, um die Anforderungen der Cloud-Plattform zu erfüllen. CloneManager® und die Cristie VA unterstützen die Cloud-Migration zu vielen Plattformen, einschließlich Oracle Cloud, Azure und AWS für physische Server, VMs und containerisierte Anwendungen. Besuchen Sie die CloneManager-Produktseiten oder kontaktieren Sie das Cristie Data-Team, um weitere Informationen zur Systemreplikation und -migration zu erhalten.https://cristie.de/replication-migration-clonemanager/  

Cloud-Migration mit automatisierter Betriebssystemmodernisierung

Cloud-Migration mit automatisierter Betriebssystemmodernisierung Die Cloud-Migration bietet eine großartige Gelegenheit, Anwendungen auf ein moderneres Betriebssystem (OS) zu migrieren. In einigen Fällen kann ein Betriebssystem-Update obligatorisch sein, um die unterstützten Betriebssystem-Image-Versionen der Cloud-Plattform zu erfüllen. Beispielsweise  bietet Oracle Cloud derzeit Windows Server 2012 R2 Standard, Datacenter als früheste verfügbare Plattform-Image-Ebene an.   Die Migration von Anwendungen zu Cloudinstanzen, auf denen eine aktuelle Version von Windows ausgeführt wird, ist aus Sicht des laufenden Supports der richtige Ansatz und maximiert die Flexibilität und Zuverlässigkeit der Cloudplattform. Bestimmte Legacy-Anwendungen können jedoch Einschränkungen für die Betriebssystemversion haben, und dies muss überprüft werden, um die Kompatibilität zu bestätigen.  Cristies neueste CloneManager-Version bietet die Möglichkeit, ein Windows-Betriebssystem-Upgrade in einem Sandbox-Testsystem innerhalb der Cloud-Umgebung® durchzuführen. Dieses Testsystem kann dann auf Kompatibilität überprüft werden, bevor das aktualisierte Image auf das Zielsystem übertragen wird.  Cristie VA Cloud-Migration mit automatischen Windows-Betriebssystem-Updates CloneManager® bietet die Möglichkeit, automatische Microsoft Windows Betriebssystem-Updates nach einer ersten Image-Migration auf das Zielsystem durchzuführen. Wenn diese Option ausgewählt ist, wird eine Replikations-Sandbox innerhalb des Zielsystems erstellt und ein Snapshot des migrierten Images erstellt, um eine Thin-Provisioning-Copy-on-Write-Schicht zu erhalten, die Änderungen akzeptieren und anschließend als bootfähige Testinstanz verwendet werden kann. Nach dem Booten wird der Upgrade-Vorgang eingeleitet, der den Upgrade-Prozess des Microsoft-Betriebssystems einleitet. Alle Betriebssystemlizenzen, die nach dem Upgrade-Prozess erforderlich sind, müssen dann vom Benutzer eingespielt werden.  Wenn Systemupgrades abgeschlossen sind, kann eines von zwei Dingen passieren. Das System kann in das neue Betriebssystem gestartet werden, um Validierungen für Anwendungen auf dem System auszuführen, oder (falls zutreffend) können weitere Upgrades ausgeführt werden, um das System auf die neueste Version zu bringen. Automatische Upgrades können bis zur neuesten Windows Betriebssystemversion durchgeführt werden, wodurch die Arbeitskosten eines manuellen Eingriffs eingespart werden. Alle Anwendungsupgrades müssen jedoch bei Bedarf manuell auf das endgültige Image eingespielt werden.  Was kann ich tun, wenn meine Anwendung Legacy – Betriebssystemabhängigkeiten aufweist? Legacyanwendungen, die betriebssystemabhängig sind oder eine bestimmte Umgebung erfordern, z. B. Server- und Netzwerkhardware, Datenbanken und Speicherressourcen, können während einer Lift-and-Shift-Cloudmigration problematisch sein.  Viele Cloud-Plattformen bieten eine BYOI-Funktion (Bring Your Own Image), mit der bestimmte ältere Betriebssystemversionen ausgeführt werden können, wenn die zugrunde liegende Plattforminfrastruktur dies unterstützt. Dies erfordert in der Regel, dass der Kunde ein „Cloud-fähiges“ Image bereitstellt, das nicht auf nicht verfügbaren 3rd-Party-Abhängigkeiten beruht. Wenn der Lift-and-Shift-Migrationsansatz zu viele Probleme aufwirft, können Sie möglicherweise Teile der Anwendung identifizieren, die in die Cloud überführt werden sollen. Diese Methode, bekannt als Application Evolution, ermöglicht es Benutzern, schrittweise in die Cloud zu migrieren, anstatt alles auf einmal, aber dieser Ansatz kann mehr kosten.  Ein anderer Ansatz, der als Application Re-Architecting bekannt ist, zerlegt Anwendungen und erstellt sie dann in einem skalierbareren, modernen Design neu. Mit diesem Szenario fangen Sie nicht vollständig bei Null an, sondern eliminieren lediglich jeglichen Code, der Ihre Fähigkeit zur Migration auf eine moderne Betriebssystemversion einschränkt, während dabei geschäftsrelevante Funktionen erhalten bleiben und möglicherweise verbessert werden. Application Re-Architecting eignet sich am besten für Legacy-Anwendungen, die geschäftskritisch sind und eine Wettbewerbsdifferenzierung bieten, da die vollständige Überarbeitung einer Anwendung für die Cloud ein großes Unterfangen sein kann.  Zusammenfassung ​ Die automatische Windows-Upgrade-Funktion, die mit der Cristie Software VA 4.5.1-Version eingeführt wurde, bietet eine hybride Lift-and-Shift-Cloud-Migrationsumgebung, die das Testen von Legacy-Anwendungen erheblich vereinfacht und den Zeit- und Arbeitsaufwand reduziert, der erforderlich ist, wenn Windows-Betriebssystemupdates erforderlich sind, um die Anforderungen der Cloud-Plattform zu erfüllen. CloneManager® und die Cristie VA unterstützen die Cloud-Migration zu vielen Plattformen, einschließlich Oracle Cloud, Azure und AWS für physische Server, VMs und containerisierte Anwendungen. Besuchen Sie die CloneManager-Produktseiten oder kontaktieren Sie das Cristie Data-Team, um weitere Informationen zur Systemreplikation und -migration zu erhalten.https://cristie.de/replication-migration-clonemanager/  

Webinar-Anmeldung – Cristie Europe präsentiert – IBM Spectrum Protect Symposium Flashback

Cristie Europe präsentiert – IBM Spectrum Protect Symposium Flashback Die 16th IBM Das Spectrum Protect Symposium lieferte viele Informationen aus IBM plus Partner und Endbenutzer. Das Cristie Data GmbH und  Cristi Nordic Teams glauben, dass diejenigen, die es nicht schaffen konnten, die GSE GUIDE SHARE EUROPA Veranstaltung in diesem Jahr sollte auf diesen großartigen Wissenstransfer nicht verzichten. Für unseren ISP Symposium Review am 30. November 2022 konnten wir wieder einige hervorragende Referenten buchen. Sie sind herzlich eingeladen, an allen Sitzungen teilzunehmen und vielleicht eine zu gewinnen Amazon Gutschein, oder wählen Sie einfach die Sitzung aus, die Sie am meisten interessiert. Registrieren Sie sich noch heute unter dem unten stehenden Link https://cristie.zoom.us/webinar/register/9016691088039/WN_ChHhczINRZaOjylGdaGSpQ November 30th, 2022Agenda:14:00-14:05 Begrüßung durch Cristie Europe Volker Wester & Magnus Thunberg14:05-14:45 IBM Spectrum Protect News / Roadmap von Dominik Müller-Wicke (IBM) & Daniel Larson (Cristie Europa)14:45 – 14:50 Pause14:50 – 15:35 Unleash the power of Operations Center von Pétur Eyþórsson (Cristie Europe)15:35 – 15:40 Pause15:40 – 16:00 AvePoint Cloud-Backup von Magnus Thunberg (Cristie Europa)16:00 – 16:20 Microsoft 365 Verwaltung durch Hylke van der Velde (AvePoint)16:20 – 16:25 Pause16:25 – 16:45 Blocky für TSM by Gerd W. Becker Becker (Cristie Europe)16:45 – 17:00 Q&A und Gewinnspiel by Volker Wester & Magnus Thunberg #ransomware# Cyber#ibm#Daten#Wolke

COMPUTERWOCHE Webcast in Zusammenarbeit mit Rubrik und Criste Data

Informieren Sie sich im COMPUTERWOCHE-Webcast mit Rubrik und Cristie Data. Jetzt Webcast On-Demand ansehen! https://webcast.idg.de/content/die-hacker-waren-da-und-jetzt?utm_source=Cristie&utm_campaign=RbrkCrst2110 In unserem COMPUTERWOCHE Webcast mit Rubrik und Cristie Data GmbH erfahren Sie unter anderem:

Cristie als Gold Sponsor beim 15. GSE ISP Symposium 2021 –

Cristie Data GmbH ist stolzer Sponsor des 16. GSE IBM Spectrum Protect Symposium 2022 Wann: Vom 28. September bis 01. Oktober 2021Was: 15. GSE ISP Symposium 2021Wo: OnlineWas ist das ISP-Symposium?Alles begann, als einige ADSM-Agnostiker an der Universität Karlsruhe die ersten drei ADSM/TSM-Workshops organisierten und veranstalteten.Die Oxford University hat fünf Veranstaltungen namens TSM Symposium organisiert und veranstaltet, die alle am St. Catherine’s College stattfanden, gefolgt von dem gut angenommenen TSM Symposium 2009 im Grandhotel Petersberg bei Bonn, dem TSM Symposium 2011 Dresden, 2013 Berlin, 2015 Dresden, dem ISP Symposium 2017 in Köln, 2019 in Dresden und das neueste ISP Symposium Online.Das Symposium wird eine Vielzahl von Spectrum Protect-bezogenen Themen abdecken, mit besonderem Schwerpunkt auf der Nutzung von Innovationen für neue und sich ändernde Funktionen, die in den nächsten Jahren von ISPs erwartet werden. Verpassen Sie nicht den Vortag von unseren Kollegen Petra Kuhnert, Gerd Becker und Marco Vögele Thema: Ich will ausbrechen – inaktive Backup-Daten in sichere Langzeitarchivdaten verwandeln. / Bekämpfen Sie die Ransomware-SchlachtWann? Donnerstag, 30. September von 4:50 bis 5:20 UhrTeil 1: Wie IBM Spectrum Protect-Server weniger Speicherplatz beanspruchen, um wichtigere Daten zu speichern. Befreien Sie alte, inaktive und teure Daten aus Ihrer Backup-Umgebung, indem Sie sie auf eine kostengünstigere, effizientere Archivierungslösung verschieben.Teil 2: Blocky für TSM auf einem Windows-System mit Spectrum Protect. Es ist notwendig, die gefährdeten Objekte vor ungewollter Manipulation zu schützen. Diese Objekte sind die Datenbanken, die Protokolle, die Plattenspeicherpools (Platte, Datei, Container). Wichtig ist auch das Instanzverzeichnis mit seinen Dateien wie dsmserv.opt, dsmkeydb, volhist, devconfig, Wiederherstellungsplandateien und DB-Sicherungen. Blocky ist ein Filtertreiber, der den unbefugten Zugriff auf diese Objekte verhindert.Petra Kuhnert kam 2004 zur Cristie Data GmbH. Zunächst hauptsächlich in der technischen Abteilung tätig, ist sie derzeit als Senior Consultant spezialisiert auf Storage und Data Management & Protection – zusätzlich zu Cristie Backup-Lösungen wie TBMR und CBMR.Marco Vögele ist seit mehr als 2 Jahrzehnten im globalen Geschäft mit Datenmanagement- und Schutzsoftware tätig. Er kam 2018 zur Cristie Data GmbH mit Fokus auf das Partnergeschäft in Europa und als Experte für die metadatengetriebene Datenmanagementlösung StrongLink.Gerd Becker ist Head of Solution Competence Center bei der Cristie Data GmbH, einem IBM Business Partner in Deutschland. Er verfügt über mehr als 25 Jahre Erfahrung mit Speicherverwaltungsprodukten wie Tivoli Storage Manager. Zu seinen Fachgebieten gehören IBM Spectrum Protect-Implementierungsprojekte und Kundenschulungen vor Ort. Er ist seit mehr als 17 Jahren Vorsitzender der Storage User Group Guide Share Europe (GSE) und Mitglied des Gremiums, das das bekannte TSM- oder ISP-Symposium organisiert. Er ist Autor mehrerer IBM Redbooks und IBM Champion 2021.Mehr zu den Lautsprechern:Petra Kühnertleitender BeraterE-Mail: marco.voegele@cristie.partnersMarco VögelePartnerverkaufE-Mail: marco.voegele@cristie.partnersGerd BeckerLeiter Solution Competence CenterE-Mail: gerd.becker@cristie.de Für weitere Informationen und zur Registrierung klicken Sie hier

DKRZ und StrongLink auf der ISC High Performance Digital

Gestern ging es los #isc21 und ab Montag, 28. Juni können Sie uns in der virtuellen Ausstellung besuchen: https://lnkd.in/eg7PrCu Zusammen mit StrongBox Data Solutions, Inc. stellen unsere Kollegen vor Marco Vögele und Jörg Vogel leistungsstark und intelligent #DatenmanagementBesonders stolz sind wir auf die Installation bei Deutsches Klimarechenzentrum GmbH(DKZ). Überzeugen Sie sich selbst von der Leistungsfähigkeit und Einfachheit unserer Lösung und melden Sie sich für die Veranstaltung an:

Cristie Data - Stellenbewerbung

Cristie Data - Stellenbewerbung

Metadata Management Webinar 18.11.2025 - Registrierung

Unser Angebot richtet sich ausschließlich an Geschäftskunden. Bitte verwenden Sie eine Unternehmens-E-Mail-Adresse für Ihre Anfrage (z. B. keine @gmail.com-, @gmx.de- oder @web.de-Adressen).

Metadata Management Webinar 17.09.2025 - Registrierung

Unser Angebot richtet sich ausschließlich an Geschäftskunden. Bitte verwenden Sie eine Unternehmens-E-Mail-Adresse für Ihre Anfrage (z. B. keine @gmail.com-, @gmx.de- oder @web.de-Adressen).

CMT25 - Registrierung
Cristie Mopped Tour 2025

Unser Angebot richtet sich ausschließlich an Geschäftskunden. Bitte verwenden Sie eine Unternehmens-E-Mail-Adresse für Ihre Anfrage (z. B. keine @gmail.com-, @gmx.de- oder @web.de-Adressen).

Ich interessiere mich für die Notfallunterstützung von Cristie & Arctic Wolf!

Ihr it-sa 2024 Ticket
Fordern Sie kostenlos Tickets an. Gern auch mehrere über das Kommentarfeld.






Teilnahme nach Verfügbarkeit.

CMT24 - Registrierung
Cristie Mopped Tour 2024






Teilnahme nach Verfügbarkeit.

Schauen Sie sich das DORA Video an

Schauen Sie sich das Spectra Tape Video an

Schauen Sie sich das NIS2 Directive Video an

Save the Data - Event Registrierung






Teilnahme nach Verfügbarkeit.

Arctic Wolf - Security Breakfast





Teilnahme nach Verfügbarkeit.

Arctic Wolf - Security Breakfast Event





Participation subject to availability.

eBook: Transform Your Business with Mature Data Management

Understanding LTO-9 Tape Technology – Whitepaper

Understanding LTO-9 Tape Technology – Whitepaper

Kontaktinfo

Nordring 53-55, 63843 Niedernberg, Deutschland

Unser Angebot richtet sich ausschließlich an Geschäftskunden. Bitte verwenden Sie eine Unternehmens-E-Mail-Adresse für Ihre Anfrage (z. B. keine @gmail.com-, @gmx.de- oder @web.de-Adressen).

Monatliches Angebot für Cloud-Schutz anfordern

Wählen Sie mehrere aus, indem Sie beim Auswählen die Taste strg oder cmd drücken.

*Sie können die Anzahl der zugewiesenen Lizenzen in Microsoft 365 ermitteln, indem Sie zur Seite Microsoft 365 Admin center > Billing > Licenses navigieren.

** Die folgenden Abonnements werden von Cristie Cloud Backup für Google Workspace nicht berechnet:
Google Voice Starter (SKU ID: 1010330003)
Google Voice Standard (SKU ID: 1010330004)
Google Voice Premier (SKU ID: 1010330002)

Auf dem Weg zur intelligenten Welt – Whitepaper

Da neue Technologien wie 5G, IoT, Cloud Computing und Big Data in der digitalen Transformation eingesetzt werden, bewegt sich die IT-Architektur von Unternehmen in Richtung eines hybriden Frameworks aus „traditioneller IT + privater Cloud + öffentlicher Cloud + Edge“.

Striding Towards the Intelligent World – White Paper

As new technologies, such as 5G, IoT, cloud computing, and big data, are being applied in digital transformation, enterprise IT architecture is moving towards a hybrid framework of „traditional IT + private cloud + public cloud + edge“. This report provides an in-depth outlook on the development of the data storage industry.

Zero Trust Data Security for Dummies